Archive pour 2005

Un éditeur de spyware attaque sa contre-mesure

vendredi 11 novembre 2005

Débat dans l’ère du temps : qu’est-ce qui différencie précisément un spyware d’un logiciel de surveillance ? Et dans quelle mesure l’utilisateur peut-il se tenir informé de sa présence et s’en débarasser ? On peut avoir l’impression d’avoir les idées claires sur le sujet, mais ce sera peut-être bientôt à la justice de trancher. Le bon sens n’est décidément plus une valeur reconnue, ma bonne dame.

L’affaire qui nous intéresse aujourd’hui concerne SpyMon, un logiciel de surveillance édité par RetroCoder et qui, une fois installé sur un ordinateur, permet de capturer des séquences de touches frappées au clavier et de prendre des captures d’écran, le tout à distance. De l’autre côté, nous avons Sunbelt Software, autre développeur del ogiciels, qui a créé ConterSpy, un anti-spyware comme il en existe maintenant des tas.

Or, depuis peu, le second s’était mis à reconnaître le premier comme un spyware, et prévenait donc l’utilisateur de sa présence. Ce qui n’a pas plu du tout à RetroCoder, qui a décidé d’attaquer Sunbelt en justice pour non respect de contrat de licence. Il faut dire que ce dernier contient une clause spécifique à ce cas de figure toute installation dans le cadre d’une recherche antivirus ou antispyware ou business associé. Oui mais.

Comme dans tout type de contrat, un contrat de licence peut inclure des clauses abusives, c’est-à-dire des accords que la loi déclarera irrecevables même si toutes les parties l’ont signé. L’article de ZDnet rappelle d’ailleurs qu’en 2003, Network Associates (aujourd’hui McAfee) avait déclaré illégal un des termes de son contrat de licence qui interdisait toute publication de tests fonctionnels ou de performance sur le produit.

RetroCoder aura beau plaider que son logiciel n’est pas un logiciel d’espionnage mais de surveillance pour enfants ou employés, les lois ont déjà établi qu’un employé doit être prévenu lorsqu’il est surveillé (oui, même aux USA !), et ce n’est pas (petit) développeur d’un (non moins petit)logiciel à 29$ qui risque de changer les choses. Et puis, franchement, on imagine mal la justice donner raison à de telles pratiques, car cela légitimerait du coup tout logiciel malicieux, voire dangereux, qui intègrerait quelque part un avertissement du même accabit… joli tableau, non ?

Bugs historiques

mercredi 9 novembre 2005

Article intéressant et pittoresque chez Wired : les 10 bugs les plus terribles de toute l’histoire du logiciel.

Le tout premier “bug” a été découvert et consigné en 1947 : il s’agissait à l’époque d’un insecte qui s’était retrouvé dans les circuits du Mark-1, l’ordinateur de Harvard. Par la suite, le terme a été conservé mais pour désigner plus généralement un disfonctionnement dans un logiciel, généralement dû à une une erreur de programmation.

Problème avec la technologie moderne : le logiciel a pris sa place partout, y compris dans les éléments les plus critiques de nos sociétés, comme la santé, l’énergie, les transports, etc. Certains bugs ont donc, logiquement, eu des répercussions énormes en temps, en argent, voire en vies humaines.

Dans cet article, on apprend par exemple comment de tels bugs ont fait rater le premier décollage d’Ariane 5 (1996), fait exploser – volontairement par les services de contre-espionnage américains – un gazoduc russe (1982), et fait mourir une vingtaine de patients en thérapie anticancéreuse par radiations (2000).

Il nous est également racontée l’histoire du plus fameux bug de tous les temps, celui du premier Pentium, qui malgré ses répercussions quasi-négligeables, aura coûté presque 500 millions de dollars à Intel en 1993. Souvenirs, souvenirs… “Savez-vous pourquoi il s’appelle Pentium et non 586 ? Parce qu’avec lui, 486+100 a donné 585,996484 !

Rootkit de Sony : nouvelles découvertes

lundi 7 novembre 2005

L’apparition du rootkit de Sony a décidément provoqué une grosse vague d’actualités.

Aujourd’hui, Mark Russinovich (qui est à l’origine de la première découverte du rootkit) publie un second article sur la bête. Il commence par faire un petit rapport sur le patch distribué par Sony pour ne pas perdre la face suite à la découverte de l’imposture et démontre qu’après l’avoir utilisé, l’espion est effectivement retiré, mais que le patch est potentiellement dangereux car ne décharge pas le logiciel incriminé de la mémoire de façon “propre”, faisant risquer un plantage de la machine.

Ensuite, Mark constate que, contrairement à ce que dit l’accord de licence du lecteur multimédia fourni par Sony avec ses CD protégés, l’espion se connecte au site de Sony et échange des informations avec celui-ci. Après analyse poussée, il semblerait que ce ne soit que pour vérifier si les informations sur le CD ont été mises à jour. Pas de danger en pratique, certes, mais un mensonge par omission de plus de la part de Sony, donc.

Autre élément d’importance : sur le site d’Amazon, le CD qui a permis à Mark de découvrir le pot aux roses se fait méchamment sacquer. On ignore si Van Zant, le groupe qui l’a réalisé, a été mis au courant par Sony de ce nouveau système de protection avant sa mise sur le marché. En tous les cas, ils ne vont sûrement pas apprécier la mauvaise pub que cette histoire est en train de leur faire.

Enfin, plus pittoresque : en parcourant les commentaires (déjà fort nombreux) écrits par les lecteurs de l’article de Mark, on en trouve un pittoresque dont je n’hésite pas à traduire un extrait :

Pour vous donner une preuve supplémentaire [du fait que ce système est mal conçu], essayez de renommer votre rippeur préféré en ‘$sys$quelquechose.exe’. Le système de protection devient alors incapable de le détecter et vous pouvez alors sans problème obtenir la copie souhaitée du morceau.

Vous avez donc là, mesdames et messieurs, un spécimen fort intéressant de système de protection qui peut être utilisé contre lui-même. On n’osait pas en rêver, Sony l’a fait…

La Google touch’

vendredi 4 novembre 2005

Amusant selon certains, méchant selon d’autres : allez sur Google, tapez “failure” (“échec” anglophonement parlant) et cliquez “j’ai de la chance”… admirez le résultat, en gardant à l’esprit que vous êtes sur un site tout à fait officiel !

C’était la petite récréation du vendredi soir… bon week-end à tous !

Note : au cas où ça viendrait à changer, voilà le site sur lequel on se retrouve au jour d’aujourd’hui.

[MàJ] Selon le blog officiel de Google, il s’agit là d’une manipulation de type “googlebombing” : lorsqu’un nombre assez important de personnes mettent un lien dont le descriptif contient le un certain mot, le moteur de recherche associe ce mot au site. On s’y attendait un peu, quand même.

Maintenant que Google a annoncé officiellement ne pas vouloir intervenir sur ce résultat, attendons de voir ce que va faire la Maison Blanche…

Rootkit de Sony : premier dérivé

vendredi 4 novembre 2005

Hier, je vous parlais de XCP, le rootkit installé par certains CD Audio de chez Sony. Le logiciel, chargé d’empêcher la copie des morceaux en prenant en main la façon dont se comporte le lecteur de CD de l’utilisateur, le faisait de manière totalement indécelable au moyens d’outils de diagnostic classique. Un véritable espion furtif, en somme.

Aujourd’hui, on apprend qu’une première exploitation clandestine de ce rootkit a déjà fait son apparition. Son principe ? Permettre aux petits malins de tricher à World Of Warcraft, le célébrissime RPG online de Blizzard. Le système anti-triche du jeu, baptisé “Warden”, qui est normalement très au courant de l’activité de l’ordinateur (voire même, selon certains joueurs, très indiscret), se retrouve d’un coup aveugle aux programmes installés de façon à passer sous le blouson noir de XCP… Ni vu, ni connu !

Et ça ne s’arrêtera pas là. F-Sercure, un éditeur de logiciels de sécurité, a réagi à l’apparition de la bête en soulignant que si le logiciel en lui-même n’est pas dangereux, en plus d’être “distribué” de façon très discutable moralement, le danger qu’il représentait était surtout indirect. En effet, si un logiciel tiers, réellement malveillant celui-là, vient à en exploiter les caractéristiques, alors la sécurité du système serait fortement compromise. Jugez plutôt : le moindre fichier ou dossier dont le nom commence ar “$sys$” devient totalement invisible au système… et donc aux outils antivirus !

Mario remixé

jeudi 3 novembre 2005

Ceux qui ne me connaissent pas encore finiront bien par le savoir, j’ai un petit faible (petit… hahaha) pour la musique de jeu vidéo. Qu’elle soit ancienne (les “bipbipbips”) ou plus récente, c’est un style qui a su faire naître, dans la frustration des limitations matérielles, beaucoup de thèmes excellents, dont certains sont devenus mythiques.

Alors quand aujourd’hui je suis tombé sur ça, je me suis dit que je devais faire circuler le lien. Il s’agit d’un remixage quasi-complet de la bande sonore du jeu Super Mario World, sorti sur Super Famicom (Super Nintendo en Europe) en 1990. Le fameux jeu de la rencontre entre le plombier et son destrier de dinosaure, Yoshi. Un jeu qui reste inégalé à ce jour sur bien de points.

La réécriture, très fidèle dans les partitions, est beaucoup plus libre en matière d’instrumentation, qui est un mélange agréable de plusieurs styles. Allez-y, en plus c’est gratuit :)

Légitime défense numérique ?

jeudi 3 novembre 2005

Nouvelle étape franchie par un éditeur de disque (Sony, en l’occurrence) : l’installation d’un malware sur votre ordinateur !

Mark Russinovitch, bloggueur assez pointu en informatique, a découvert que le fait d’avoir lu le contenu d’un CD acheté récemment avait installé un rootkit, c’est-à-dire un ensemble de techniques permettant de masquer des fichiers et autres éléments aux yeux des outils standards de diganostic. Ces rootkits sont généralement utilisés par des pirates afin d’accéder aux ressources des machines en toute discrétion.

L’article dans lequel il décrit sa découverte est en anglais et plutôt technique, mais est très bien détaillé et expliqué, et je conseille à tous les gens un tant soit peu curieux de prendre le temps de le lire.

Une fois le vilain espion débusqué, Mark a essayé de l’enlever, ce qui s’est soldé par une désactivation de son lecteur de CD sous Windows. Sa conclusion est claire : “Non seulement Sony a installé un logiciel sur mon système grâce à des techniques normalement utilisées par des logiciels malveillants pour masquer leur présence, mais en plus ce logiciel est mal écrit, ne fournit aucun moyen de désinstallation et risque d’endommager votre système en cas de destruction forcée. […] Il s’agit clairement d’un cas où Sony a poussé l’idée de DRM trop loin.

Sony, sous prétexte de protection des droits d’auteur, s’est donc autorisé à employer des méthodes de pirate. Certes, l’idée n’est pas nouvelle (on se souvient de la RIAA qui essayait de faire passer une loi aux USA lui donnant le droit de détruire directement à distance les fichiers considérés comme piratés), mais, en pratique, c’est une première.

L’histoire a fait le tour du web à la façon d’un raz-de-marée, à tel point que Sony vient de publier dans l’urgence un patch permettant de désinstaller le logiciel furtif. En précisant bien sûr que le logiciel n’est pas malicieux et qu’il s’agit simplement ici de rassurer les utilisateurs inquiets. Mais oui, bien sûr…

Riposte graduée : passera, passera pas ?

vendredi 28 octobre 2005

Une technique de chasse au pirates dans le vent aujourd’hui consiste à contrer un pirate de façon d’abord gentille (mail d’avertissement), puis, en cas de désobéissance, de façon plus sentie en lui réduisant son débit, pour enfin lui couper complètement son accès au net. Cette répression par palliers est couramment appellée “riposte graduée”.

Hier, on apprenait que la CNIL refusait d’approuver le procédé aux divers syndicats de l’industrie du disque qui voulaient en faire leur nouvel outil répressif. Jolie claque envoyée à ces groupements d’intérêts mercantiles qui n’en finissent plus de tout faire pour retarder les réformes nécessaires.

Les raisons du refus de ces procédés sont claires :

    – ils permettraient une surveillance trop précise et continue des réseaux d’échanges de fichiers “peer to peer” ;
    – ils peuvent aboutir à une collecte massive de données à caractère personnel ;
    – ils prévisagent plutôt des actions de masse qu’individuelles ;
    – ils auraient pour effet de concentre tout le pouvoir de décision juridique à des entreprises privées.

Aujourd’hui, réponse du ministère de la culture : « la CNIL ne remet pas en cause la mise en place d’une approche graduée afin d’offrir une alternative aux poursuites judiciaires. La CNIL ayant précisé que les messages de prévention ne sont pas possibles dans l’état actuel des textes, l’examen de la transposition de la directive sur le droit d’auteur pourrait être l’occasion de faire évoluer le cadre juridique et de l’adapter à ce nouvel environnement. »

En clair : “la CNIL considère cette technique comme illégale, donc on va la rendre légale en créant la loi correspondante”. Dans l’urgence, celle-là aussi ? Le délit de sale gueule est illégal aussi, mais l’Afrique du Sud et les USA en leur temps nous ont montré que ce ne peut être qu’une affaire de textes…

Ton brevet ou notre santé d’abord ?

dimanche 23 octobre 2005

Le gouvernement taïwannais vient de se poser une question d’un intérêt fondamental : “qu’est-ce qui est le plus important entre la santé de mon peuple et l’argent récolté par d’autres personnes ?

J’imagine que tout le monde (en tout cas tous ceux doués d’un minimum de bon sens) a la même réponse sur le bout de la langue. Mais il est un domaine où la question nécessite d’y réfléchir beaucoup plus sérieusement : celui de l’entreprise internationale privée. La question qui s’est réellement posée est en réalité celle-ci : “qu’est-ce qui est le plus important entre la santé de mon peuple et l’argent récolté par un laboratoire pharmaceutique étranger ?

La problématique est simple : comme vous le savez surement grâce au tapage incessant que nous en font les médias, le H5N1, plus connu sous le nom de grippe aviaire, inquiète le monde entier. Et même si ses quelques dizaines de morts en 2 ans sont un chiffre ridicule face aux 4 millions sur la même période à cause du paludisme (les occidentaux aiment décidément beaucoup se faire peur), la psychose est déjà bien installée. Et ce n’est pas Roche, le laboratoire pharmaceutique suisse, qui va s’en plaindre : son brevet international lui accorde le droit exclusif de fabriquer et de vendre non pas LE médicament contre le H5N1 mais un UN médicament, le Tamiflu, considéré comme le moins inefficace.

Peur, urgence, brevet, exclusivité : tous les ingrédients sont réunis pour faire allègrement augmenter le prix du Tamiflu, et donc les recettes de Roche. Pour ne pas passer pour un monstre aux yeux du monde, l’entreprise a annoncé avoir lancé des négociations en vue de faire fabriquer le médicament par d’autres laboratoires, afin d’augmenter la production (et hop, on augmente encore ses ventes sans avoir à investir). Mais aujourd’hui, le gouvernement taïwannais annonce avoir décidé de lancer sa propre production du médicament sans attendre la fin des négociations avec Roche. Et le responsable de la santé au Taïwan d’accuser le laboratoire privé de vouloir noyer le poisson : “Nous avons fait preuve de bonne volonté et nous respectons leur brevet, mais la protection de notre peuple est la chose la plus importante.

La négociation a-t-elle été véritablement bien menée d’un côté comme de l’autre, on l’ignore bien sûr, mais le problème n’est pas là. Ici se trouve une fois de plus épinglé la question de la santé contre les intérêts privés, conflit qui aboutit encore trop souvent à la victoire de ces derniers et ralentit considérablement la vitesse de réaction des organisations sanitaires. Sans forcément les faire disparaître, il faudrait forcer les brevets médicamenteux à inclure une clause de préemption gouvernementale en cas d’urgence. Si cette urgence (je pense) nettement exagérée pouvait au moins avoir le mérite de faire méditer les autorités là-dessus, un grand pas pourrait enfin être franchi…

Le premier virus légal !

jeudi 20 octobre 2005

Début octobre, la Finlande a transposé à sa façon la directive européenne EUCD (protection des oeuvres copyrightées). Rappellons que ce texte vise à empêcher le piratage en rendant légales les protections matérielles et logicielles et en interdisant la diffusion d’outils ou de renseignement visant à contourner ces protections. Le texte est d’ailleurs à l’ordre du jour en France avec le DADVSI (vous n’en entendez pas parler ? c’est normal).

Afin de montrer les défauts de cette loi, ‘Muzzy‘, un membre de l’université de Helsinki, a mis au point un virus un peu particulier, puisque son but est de protéger ses oeuvres. Il n’est pas infectieux car il ne se propage pas : détruisez le document et le virus disparaîtra en même temps.

Ce qu’il y a de si spécial, c’est que du coup, l’auteur a créé le premier virus au monde à être protégé par un texte de loi ! Et qui plus est, il pourrait bien rendre illégal tout moteur anti-virus qui voudrait l’éradiquer… maintenant imaginez qu’un petit malin récupère l’idée et en ponde une version nettement plus méchante (avec destruction de fichiers de l’utilisateur, par exemple) : vous voyez venir l’horrible monstre protégé par la loi ?

En plus des problèmes déjà connus de ce texte (notamment celui du double paiement de l’oeuvre, et de la taxe sur les supports vierges alors qu’on ne pourra plus les copier), voici une illustration de ce qui peut arriver quand une loi passe sans réelle réflexion, pour satisfaire les industriels qui défendent leurs intérêts mercantiles : un texte difficilement ou pas applicable, voire dangereuse. Il faut espérer que de telles initiatives pertinentes se multiplient pour espérer voir ce texte abusif complètement repensé.